A Cisco abordou três vulnerabilidades em Webex Meetings ( CVE-2020-3441 , CVE-2020-3471 e CVE-2020-3419 ) que teriam permitido que atacantes remotos não autenticados participassem de reuniões em andamento como participantes fantasmas.
“Uma vulnerabilidade no Cisco Webex Meetings e no Cisco Webex Meetings Server pode permitir que um invasor remoto não autenticado entre em uma sessão Webex sem aparecer na lista de participantes.” lê o comunicado de segurança publicado pela Cisco.
As vulnerabilidades foram descobertas no início deste ano por pesquisadores da IBM como parte de uma avaliação das ferramentas usadas por sua equipe para trabalho remoto durante a pandemia COVID-19.
Os participantes fantasmas de uma reunião podem ser vistos na lista de usuários, mas podem acessar qualquer mídia da reunião, mesmo que não tenham sido convidados.
As falhas também permitiam que os invasores permanecessem na reunião do Webex como usuários de áudio fantasma depois que os administradores os removessem. Eles também permitiam que acessassem as informações dos usuários do Webex, incluindo nomes completos, endereços de e-mail e endereços IP.
Os bugs afetam o Cisco Webex Meetings e o Cisco Webex Meetings Server, residem no processo de “handshake” que permite estabelecer uma nova reunião Webex.
“Atores mal-intencionados podem abusar dessas falhas para se tornar um ‘fantasma’ entrando em uma reunião sem serem detectados.” lê o relatório publicado pela IBM. “As falhas agora corrigidas, descobertas por pesquisadores da IBM, teriam permitido a um invasor:
Os especialistas foram capazes de explorar as falhas no MacOS, Windows e na versão iOS dos aplicativos Meetings e do aparelho Webex Room Kit.
Os especialistas da IBM também publicaram um vídeo PoC do ataque.
“Uma vez que um organizador inicia ou desbloqueia uma reunião, um fantasma pode entrar e entrar na reunião usando a manipulação do aperto de mão, sem nunca aparecer em nenhuma lista de participantes, incluindo a lista de participantes do organizador. O fantasma podia ver e ouvir outros participantes, bem como ver telas compartilhadas e bater papo sem revelar sua presença. ” continua o relatório.
“Com essa técnica, a única indicação que os participantes teriam de que podem não estar sozinhos é o bipe de uma nova conexão de áudio. Para reuniões especialmente grandes, o host pode desativar o tom de entrada e saída, permitindo que o fantasma entre perfeitamente furtivamente. Em outros casos, o tom de entrada do fantasma tocaria, mas pode passar despercebido pelo anfitrião ou outros participantes que não estão contando e associando cada tom a um participante específico. ”
A Cisco corrigiu os sites Cisco Webex Meetings baseados em nuvem e lançou atualizações de segurança para software local para corrigir as falhas.
Fonte: https://securityaffairs.co/wordpress/111145/hacking/cisco-webex-meetings-flaws.html
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…